Hintergrund dieses neuen zweigleisigen Vorgehens könnte die Tatsache sein, dass sich immer mehr Organisationen der Bedrohung durch Ransomware bewusst sind und entsprechende Vorkehrungen treffen. Dazu gehören beispielsweise regelmäßige Back-ups und Awareness-Schulungen der Mitarbeiter. Doch durch die Drohung, die erbeuteten Daten zu veröffentlichen, könnten sich insbesondere Organisationen im Healthcare-Bereich davon überzeugen lassen, dass die Zahlung des Lösegelds die bessere Option ist. Auch wenn es möglich wäre, die Daten selbst wiederherzustellen.
Obwohl sich die Bedrohungslage mittlerweile herumgesprochen hat, scheint eine Sicherheitsvorkehrung, die eigentlich zum Standard gehören sollte, immer wieder vernachlässigt zu werden: Das Einspielen von Sicherheitsupdates. So fanden die Sicherheitsforscher bei Tenable heraus, dass insbesondere zwei VPN-Sicherheitslücken im Citrix ACD Controller ausgenutzt wurden, um Krankenhausnetzwerke zu infiltrieren. Für beide Schwachstellen stehen bereits seit gut einem Jahr Patches zur Verfügung, die eigentlich nur eingespielt werden müssten. Doch hier besteht ganz offensichtlich noch Nachholbedarf. Dabei zählt ein gut geführtes Schwachstellen-Management zu den wichtigsten Verteidigungslinien gegen Ransomware- und andere Cyberangriffe. Der Bericht von Tenable zeigt außerdem ein weiteres Problem auf: Viele Organisationen scheinen veraltete Software im Einsatz zu haben, für die überhaupt keine Updates mehr bereitgestellt werden. Hier wird dringend empfohlen, schnellstmöglich auf eine neuere Alternative umzusteigen, für die es weiterhin Updates gibt. Sollte das jedoch nicht möglich sein, ist es sinnvoll, die Computer, auf denen die Software läuft, offline zu betreiben. So können Cyberkriminelle die unweigerlich entstehenden Sicherheitslücken wenigstens nicht so einfach ausnutzen.